期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于改进Apriori算法的审计日志关联规则挖掘 被引量:49
1
作者 徐开勇 龚雪容 成茂才 《计算机应用》 CSCD 北大核心 2016年第7期1847-1851,共5页
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安... 针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。 展开更多
关键词 安全审计系统 审计日志 数据挖掘 关联规则挖掘 APRIORI算法
下载PDF
入侵检测方法概述 被引量:12
2
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
下载PDF
审计日志的关联规则挖掘 被引量:4
3
作者 崔国华 侯澄志 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第9期28-30,共3页
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算... 研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法 .该算法不需生成候选频繁集和剪枝操作 ,避免了因无趣规则引起的大量运算 。 展开更多
关键词 审计日志 计算机安全 入侵检测系统 数据挖掘 关联规则 APRIORI算法 ARDBSO算法 网络安全
下载PDF
异构数据集成采集交换平台中安全审计技术的设计与实现 被引量:5
4
作者 牟青 陈松乔 《计算机应用研究》 CSCD 北大核心 2007年第9期25-27,共3页
以自行开发的基于异构数据源通用ETLA工具为背景,讨论了其审计监控子系统的设计方法和实现。该子系统具有完整的审计安全保护、监控整个数据的ETLA过程和日志分析功能。
关键词 抽取、转换、装载 异构数据 安全审计 审计日志
下载PDF
互联网行为监测系统 被引量:6
5
作者 李秀君 《信息安全与通信保密》 2009年第5期98-100,共3页
互联网行为监测系统是基于防火墙产品、日志审计产品,利用日志审计产品对防火墙日志进行收集审计,实现对上网情况进行跟踪,并生成相关管理报表。管理人员能通过该系统及时发现用户上网发生的异常信息,并直观地找出相应使用人员,进而采... 互联网行为监测系统是基于防火墙产品、日志审计产品,利用日志审计产品对防火墙日志进行收集审计,实现对上网情况进行跟踪,并生成相关管理报表。管理人员能通过该系统及时发现用户上网发生的异常信息,并直观地找出相应使用人员,进而采取下一步的措施,真正起到了早发现、早预防、早处理的效果,将问题消灭在萌芽中。论文从需求背景、技术特点、功能和性能指标及技术原理等方面,对典型的员工互联网行为监测系统进行了论述。 展开更多
关键词 互联网行为 审计日志 监测
原文传递
无线发射台站智慧运维支撑管理系统审计日志模块的设计与实现
6
作者 李敏盛 顾家玉 黄慧慧 《电视技术》 2024年第1期4-7,共4页
阐述应用于广播电视无线发射台站智慧运维支撑管理系统审计日志模块的总体设计思路和实现要点。该模块通过对系统操作和事件进行全面收集、存储、分析和告警通知,旨在提高广播电视的安全播出和网络安全水平。
关键词 无线发射台站 智慧运维 审计日志 安全播出 网络安全
下载PDF
基于审计日志的关联规则挖掘 被引量:4
7
作者 王京 谭玉波 邢晓萧 《科学技术与工程》 北大核心 2022年第19期8397-8405,共9页
为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引... 为解决审计日志信息利用不充分的问题,通过改进FP-Growth方法研究了审计日志关联规则,提出了基于相互关联规则的KAFP-Growth算法。将现有的审计日志与先进的数据挖掘分析技术结合,在详细研究Apriori算法、PCY算法和FP-Growth算法后,引入了重要属性的概念,对审计日志中的重要属性进行约束,减小了频繁项集,提高了计算性能。实验结果验证KAFP-Growth算法有效提高了审计日志的关联分析效率。相较于FP-Growth算法,在最小支持度相同的情况下,改进算法运行时间速度缩短了49.3%,随着数据集规模的增大,改进算法运行时间可缩短60%以上。 展开更多
关键词 审计日志 数据挖掘 关联规则 KAFP-Growth算法
下载PDF
计算机审计系统的防护方法 被引量:2
8
作者 李朝阳 胡昌振 《航空计算技术》 2002年第1期31-33,共3页
审计日志是多种入侵检测系统的重要信息来源 ,因而审计系统就成为黑客或攻击者对付的主要目标。本文详细地介绍了攻击者攻击审计系统的过程 ,并相应地提出了一些措施来保护审计系统。
关键词 审计日志 入侵检测系统 审计系统 保护措施 网络攻击
下载PDF
基于网络审计日志关联规则挖掘的改进 被引量:4
9
作者 周丽 王小玲 《计算机技术与发展》 2011年第6期150-153,共4页
由于网络入侵检测系统的实时性要求,将传统的关联规则挖掘算法直接应用到入侵检测系统中,运行效率往往不能满足实际的需要。考虑到网络审计日志实时更新的特点,提出了一种基于深度优先生成树的关联规则挖掘的改进算法FIDF,它改变了候选... 由于网络入侵检测系统的实时性要求,将传统的关联规则挖掘算法直接应用到入侵检测系统中,运行效率往往不能满足实际的需要。考虑到网络审计日志实时更新的特点,提出了一种基于深度优先生成树的关联规则挖掘的改进算法FIDF,它改变了候选项集的产生顺序,优先寻找最大频繁项集。该算法只需扫描一次数据库,且当事务数据库和支持度阈值改变时,无需重新扫描数据库,提高了审计日志数据关联规则挖掘的效率,确保了入侵检测系统的实时性和准确性。 展开更多
关键词 审计日志 入侵检测 关联规则 最大频繁项集
下载PDF
UNIX的审计跟踪与入侵活动分析 被引量:2
10
作者 谷雨 张天军 段鹏 《云南民族学院学报(自然科学版)》 2003年第1期52-54,共3页
入侵检测是保护信息系统安全的重要途径之一 ,它通过分析审计事件来发现系统中的异常活动 .本文对UNIX的审计日志进行了讨论 ,并对常见的入侵模式进行了分析 ,最后讨论了该领域当前存在的问题及今后的研究方向 .
关键词 审计跟踪 入侵检测 信息安全 审计日志 UNIX操作系统 网络安全 入侵模式
下载PDF
加强Linux安全性的审计子系统的设计 被引量:1
11
作者 欧爱辉 须文波 《江南大学学报(自然科学版)》 CAS 2003年第1期16-19,共4页
信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1... 信息安全问题日益严重,而操作系统的安全尤为重要.介绍了加强Linux安全性的安全审计子系统的重要作用及其结构框架,对其各功能模块进行了详细阐述.因为Linux原有的C2级标准已不能满足本项目的要求,故设计并实现了审计子系统,使之达到B1级的安全要求,以较少的运行效率损失得到了较高的安全性. 展开更多
关键词 三权分立 强制访问控制 自主访问控制 审计开关 审计阈值 审计日志 LINUX操作
下载PDF
Mac OS的安全审计机制在电子取证中的应用 被引量:1
12
作者 张萍 《计算机时代》 2018年第1期30-33,36,共5页
大多数的计算机取证工作主要还是依靠现成的取证软、硬件,然而过度的依赖取证工具,有可能导致某些重要电子证据的遗漏。因此针对操作系统、文件系统等底层的研究才是进行计算机取证研究的方向。针对Mac OS系统自身的安全机制性能,分析... 大多数的计算机取证工作主要还是依靠现成的取证软、硬件,然而过度的依赖取证工具,有可能导致某些重要电子证据的遗漏。因此针对操作系统、文件系统等底层的研究才是进行计算机取证研究的方向。针对Mac OS系统自身的安全机制性能,分析其自带的安全审计机制在电子取证过程中的应用,为取证人员提供取证工具所无法检测到的重要电子证据。其中重点探讨了Mac OS的审计日志、诊断报告、崩溃日志和Plist文件在进行手动电子取证过程中可提供的大量有价值的电子证据和取证线索。 展开更多
关键词 MAC OS 电子取证 安全机制 审计日志 崩溃日志
下载PDF
Oracle用户SQL会话还原方法研究 被引量:1
13
作者 王伟平 王子卿 《计算机工程与应用》 CSCD 北大核心 2008年第12期154-156,共3页
针对Oracle8i/9i系统自带的审计功能无法获取用户操作语句的问题,研究分析了Oracle数据库的事务日志文件,提出一种结合事务日志和审计日志还原用户访问数据库会话过程的方法。该方法使用LogMiner分析事务日志文件,通过匹配事务日志和审... 针对Oracle8i/9i系统自带的审计功能无法获取用户操作语句的问题,研究分析了Oracle数据库的事务日志文件,提出一种结合事务日志和审计日志还原用户访问数据库会话过程的方法。该方法使用LogMiner分析事务日志文件,通过匹配事务日志和审计日志中共有的关键字段,确定对应的数据库操作语句,从而还原出任意用户从登录到退出的完整会话过程。会话还原结果可用来执行数据库操作的审计,保护数据库安全。 展开更多
关键词 事务日志 审计日志 LOGMINER 会话还原
下载PDF
多数据库系统中的安全审计策略研究
14
作者 施永清 《软件导刊》 2015年第8期67-70,共4页
按照CC准则构造了多数据库系统的安全审计体系结构,描述了各组成部分的功能和安全审计流程,分析了身份认证服务、访问控制服务和安全审计服务三者之间的关系,并提出几种安全审计策略,增强系统的整体安全性。
关键词 多数据库系统 CC准则 安全审计 审计事件 审计日志
下载PDF
持续性审计模式初探
15
作者 韩志丽 《财会月刊(下)》 2007年第4期65-66,共2页
信息化和网络化的普及为持续性审计创造了技术条件,后安然时代为重建审计信任也需要实施持续性审计。本文在构建持续性审计概念模型的基础上分析了该模型的具体实施步骤,并提出重建审计信任的关键在于建立审计日志。
关键词 审计信任 持续性审计 审计日志
下载PDF
信息技术环境下持续性审计模型的构建与实施
16
作者 韩志丽 《科技管理研究》 CSSCI 北大核心 2007年第8期270-271,274,共3页
随着信息技术的进步,持续性审计已具备了推行的技术条件和经济可能,而后安然时代为重建审计信任提出的相关要求更是为持续性审计的实施提供了制度保障。在分析了持续性审计的技术环境和制度背景后,构建了持续性审计的概念模型,并提出其... 随着信息技术的进步,持续性审计已具备了推行的技术条件和经济可能,而后安然时代为重建审计信任提出的相关要求更是为持续性审计的实施提供了制度保障。在分析了持续性审计的技术环境和制度背景后,构建了持续性审计的概念模型,并提出其有效实施的关键在于建立审计日志。 展开更多
关键词 信息技术 持续性审计 审计日志
下载PDF
如何提升内部审计项目质量
17
作者 张国荣 《梅山科技》 2018年第1期55-58,共4页
内部审计质量是内部审计的生命,研究内部审计项目质量对提高内部审计质量具有基础性的重要意义。在研究当前内部审计项目质量存在问题及原因的基础上,提出改进审计流程、审计方法和提高审计质量的对策措施,通过实践,创新的提出了审... 内部审计质量是内部审计的生命,研究内部审计项目质量对提高内部审计质量具有基础性的重要意义。在研究当前内部审计项目质量存在问题及原因的基础上,提出改进审计流程、审计方法和提高审计质量的对策措施,通过实践,创新的提出了审计日志这一有效的控制手段。 展开更多
关键词 审计日志 过程控制 内部审计项目质量
下载PDF
AS/400系统的审计日志技术实现及应用
18
作者 张恩 王变琴 《计算机工程》 CAS CSCD 北大核心 1999年第10期42-44,共3页
审计日志是AS/400系统提供的一种跟踪系统上活动的技术,掌握此技术.对评价系统安全计划是否实现,确保系统数据安全性非常有效。论述了审计日志技术基础,并重点探讨其实现过程及应用。
关键词 审计日志 活动审计 AS/400系统 计算机安全
下载PDF
基于日志挖掘的防火墙安全测评方法
19
作者 陈铮 连一峰 张海霞 《计算机工程与设计》 CSCD 北大核心 2012年第1期66-73,共8页
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算... 针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。 展开更多
关键词 审计日志 数据挖掘 规则匹配 决策树 测评指标体系 安全测评
下载PDF
DB2用户会话还原分析器的设计与实现
20
作者 王伟平 郑磊 《计算技术与自动化》 2009年第1期108-111,130,共5页
用户会话还原是数据库安全审计的重要手段,可以将用户对数据库的操作历史按照顺序重现。针对现有的DB2审计设施无法直接还原用户会话的问题,在研究DB2审计日志文件的内容和格式的基础上,设计并实现一个用户会话还原分析器。该分析器可... 用户会话还原是数据库安全审计的重要手段,可以将用户对数据库的操作历史按照顺序重现。针对现有的DB2审计设施无法直接还原用户会话的问题,在研究DB2审计日志文件的内容和格式的基础上,设计并实现一个用户会话还原分析器。该分析器可以完成审计日志文件的读取和数据库操作记录的还原,并可以分析操作记录中相应字段将同一个会话的操作按顺序关联起来,采用XML格式存储还原后的用户会话结果。 展开更多
关键词 DB2 数据库安全 审计日志 会话还原
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部